이번 발표는 에픽의 시스템에 문제를 일으킬 수 있다. 집적 회로는 특정한 온도와 안정적인 클럭 내에서 작동할 필요가 있다. 무엇보다 가장 중요한 것은 전압 범위 내에서 작동해야 한다는 점이다. 프로세서의 매개 변수 중 하나를 의도적으로 조작해 집적 회로가 안정적으로 작동하지 못하도록 하는 것을 글리치 공격이라고 한다.
연구진은 AMD 칩의 입력 전압을 조작할 경우, 보안 프로세서의 ROM 부트로더에 오류를 일으켜 프로세서와 콘텐츠를 제어하는 것이 가능함을 보여주기 위해 전압 글리치 공격을 시행했다.
연구진은 논문에서 "AMD 시스템온칩(SoC)의 입력 전압을 조작함으로써, AMD-SP의 읽기 전용 메모리(ROM) 부트 로더에 오류를 일으켜 신뢰 루트(root-of-trust)를 완벽하게 제어할 수 있었다"라고 밝혔다.
이어 "글리치 공격으로 인증 키를 추출할 수 있다는 점도 증명했다. 인증 키는 SEV의 원격 증명 메커니즘에서 중심적인 역할을 하며 원격 공격을 감행하는 데 사용할 수 있다”라며 “심지어 공격자가 대상 호스트에 물리적으로 액세스하지 않아도 추출된 인증 키를 사용해 SEV로 보호된 가상머신을 공격할 수 있다. 공격자는 증명 보고서를 위조함으로써, 가상머신의 데이터에 접근할 수 있는 가상머신 마이그레이션의 유효 타깃으로 가장할 수 있다"라고 연구진은 설명했다.
이러한 공격을 감행하는 데 필요한 하드웨어(마이크로컨트롤러와 저렴한 플래시 프로그래머 등)는 어디서든 쉽게 구할 수 있으며 가격도 저렴하다. 아울러 이 공격 방법은 AMD의 젠 아키텍처 1, 2, 3세대에 전부 영향을 미친다.
다행히 좋은 소식도 있다. 연구진은 공격 시스템을 준비하는 데만 장장 4시간이 걸렸다. 그리고 공격을 진행하려면 사람이 서버에서 직접 하드웨어를 연결하는 과정이 필요했다. 이 점은 AMD가 필자에게 이미 알려준 것이다. 다만 다른 뉴스에 묻혀 있었다.